Korzystanie z Nautilus
Możesz użyć opcji Connect to Server
w Nautilus, jak pokazano na następnym obrazku.
Pierwszy przykład - sftp://victoria-pass/home/tri
- używa predefiniowanego hosta o nazwie victoria-pass
i montuje home/
katalog zdalnego użytkownika o nazwie tri
.
Aby skorzystać z tego podejścia, należy utworzyć plik konfiguracyjny użytkownika dla lokalnego klienta ssh. Plik musi nazywać config
i umieszczony w katalogu .ssh/
w domu użytkownika: ~/.ssh/config
. Zgodnie z przykładem zawartość pliku powinna być:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Zmień uprawnienia do pliku:
chmod 600 ~/.ssh/config
Ponadto teraz powinieneś być w stanie połączyć się z każdym z tych hostów za pomocą polecenia:
ssh victoria-pass
Drugi przykład - sftp://tri@victoria.org:1111/home/tri
- pokazuje, jak połączyć się ze zdalnym serwerem ssh (sftp) bez korzystania ze wstępnie zdefiniowanego ~/.ssh/config
pliku z niestandardowym portem ssh.
Główną wadą tego podejścia jest to, że jeśli plik uwierzytelniający nie jest ~/.ssh/id_rsa
, powinieneś podać go z góry za pomocą polecenia ssh-add
. Na przykład, jeśli plik uwierzytelnienia nazywa się file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Myślę, że powinieneś to robić za każdym razem, gdy ponownie uruchamiasz komputer lokalny, lub powinieneś dołączyć powyższe polecenie do ~/.profile
pliku.
Usung gFTP
Oto kroki, jak skonfigurować gFTP do używania kluczy SSH.
W menu FTP kliknij Preferencje ;
Przejdź do zakładki SSH ;
Wypełnij pole Dodatkowe parametry SSH następującą wartością:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Zmień za <user name>
pomocą swojej prawdziwej nazwy użytkownika . Albo użyj:
-o IdentityFile=~/.ssh/id_rsa
W głównym oknie gFTP wybierz SSH2 jako typ połączenia;
Wprowadź docelową nazwę hosta lub adres IP ;
Skonfiguruj port SSH komputera docelowego (jeśli nie jest to domyślny - 22
);
Wprowadź użytkownika dla połączenia SSH;
Wpisz swój klucz SSH na Przełęczy frazę (jeśli jest jakaś);
Hit Enter.
Korzystanie z SSHFS
Możesz zamontować zdalny katalog (lub cały system plików) za pomocą narzędzia wiersza poleceń sshfs
. Następnie możesz manipulować nim „lokalnie”, jak chcesz. To mój preferowany sposób. Załóżmy, że katalogiem instalacyjnym jest ~/mount
i chcesz zamontować katalog domowy użytkownika zdalnego:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Lub jeśli utworzyłeś ~/.ssh/config
plik:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Dodatkowo możesz utworzyć także /etc/fstab
wpis - referencje:
Konwertuj klucz PPK
Uwaga: jeśli wcześniej używałeś klucza PPK , co oznacza klucz prywatny PuTTY , powinieneś go przekonwertować, ponieważ w przeciwieństwie do CloneZilla, powyższe narzędzia nie mogą odczytać tego formatu. W tym celu należy użyć narzędzia, puttygen
które jest częścią pakietu putty-tools
:
sudo apt install putty-tools
Teraz możesz przekonwertować klucz w ten sposób:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Dzięki @steeldriver za tę notatkę. Oto źródło i kilka dodatkowych odniesień:
Według bezpieczeństwa
Chociaż wszystkie podejścia wykorzystują tę samą metodę połączenia - SSH - zapewniane przez nie zabezpieczenia powinny być równoważne. Z Wikipedii :
Secure Shell (SSH) to kryptograficzny protokół sieciowy do bezpiecznego zarządzania usługami sieciowymi w niezabezpieczonej sieci ... SSH zapewnia bezpieczny kanał w niezabezpieczonej sieci w architekturze klient-serwer, łącząc aplikację kliencką SSH z serwerem SSH ...
Szyfrowanie używane przez SSH ma na celu zapewnienie poufności i integralności danych w niezabezpieczonej sieci, takiej jak Internet ... SSH wykorzystuje kryptografię klucza publicznego do uwierzytelnienia zdalnego komputera i umożliwienia uwierzytelnienia użytkownika, jeśli to konieczne ...
Jednym ze sposobów jest użycie automatycznie generowanych par kluczy publiczny-prywatny do zwykłego szyfrowania połączenia sieciowego, a następnie użycie uwierzytelnienia za pomocą hasła do zalogowania ...
Innym jest użycie ręcznie wygenerowanej pary kluczy publiczno-prywatnych do przeprowadzenia uwierzytelnienia, umożliwiając użytkownikom lub programom logowanie się bez konieczności podawania hasła. W tym scenariuszu każdy może wyprodukować pasującą parę różnych kluczy (publicznych i prywatnych) ...